La Criminalidad en Internet y los Delitos Informáticos
A partir de los años 70 se dio inicio a una tendencia protectora de los bienes inmateriales – tal
como es el caso de los sistemas informáticos-, por tal motivo el cibercrimen y los delitos informáticos
fueron posicionándose en la legislación penal de los Estados, ya que representaban un peligro para
integridad, sistemas e infraestructuras informáticas, y se volvieron conductas punibles. Hoy en día,
vivimos en un mundo hiperconectado, en el cual los datos informáticos se consideran “activos sociales”,
que merecen una especial protección. Es por ello que, debemos referirnos al Cibercrimen, que en
palabras de Cavada (2020) abarcaría “En sentido amplio, tanto delitos comunes que se ejecutan a través
de medios informáticos, como nuevos delitos, cuya ejecución sólo es posible gracias a la existencia de
dichos medios” (p.1). Es decir, que se trata de una acción antijurídica que se realiza en un espacio digital
o internet. Entre los ciberdelitos más comunes están: La estafa, lavado de dinero, pornografía, terrorismo,
entre otros.
Por otro lado, tenemos los Delitos Informáticos, entendidos como “Toda conducta ilícita e ilegal
que pueda ser considerada como criminal, dirigida a alterar, socavar, destruir, o manipular, cualquier
sistema informático o alguna de sus partes componentes, que tenga como finalidad causar una lesión o
poner en peligro un bien jurídico cualquiera” (Acurio, s.f, p.14). Esto se traduce en que los delitos
informáticos son conductas delictivas dirigidas a atacar los bienes informáticos en sí mismos, y no
necesariamente se tratan del medio; por ejemplo, se daña el software o el hardware.
Entre las características de los delitos informáticos, podemos destacar: El sistema informático es
el medio a través del cual el delito se comete; son extraterritoriales, pues a raíz del uso del internet la
persona puede estar en cualquier lugar del globo; los medios virtuales son inherentes para la ejecución del
delito; presentan dificultades para su comprobación; provocan serias pérdidas económicas; por último,
son muy sofisticados y frecuentes en el ámbito militar.
En ese mismo orden de ideas, lo sujetos que intervienen en estos delitos son: El Sujeto Activo
(generalmente las personas que tienen grandes habilidades para manejar sistemas informáticos
“Outsiders” o se encuentran en una posición en la cual manejan o tienen acceso a esta información
“Insiders”); y el Sujeto Pasivo (es la víctima del delito informático, y pueden ser personas, instituciones
financieras, bancos, gobiernos, entre otros). Al mismo tiempo, este tipo de delitos pueden considerarse
como pluriofensivos, es decir que son varios los bienes jurídicos lesionados con la comisión de este tipo
de delitos, entre ellos podemos señalar: El derecho a la confidencialidad e intimidad de los datos; el
patrimonio; la seguridad de tráfico jurídico y probatorio; y el derecho a la propiedad.
Estos delitos no solo son “novedosos”, sino también innumerables, puesto su tasa va en ascenso y
en la medida en que se produzcan nuevos avances en la informática, aumenta la cantidad de tipos penales
en esta materia. De allí que para el autor Camacho (1987, citado por Acurio, sf.), en el caso de los delitos
informáticos “El único límite existente viene dado por la conjugación de tres factores: la imaginación del
autor, su capacidad técnica y las deficiencias de control existentes en las instalaciones informáticas” (p.
22). No obstante, dentro los delitos más importantes de este tipo, podemos señalar:
Los fraudes: Por datos falsos o engañosos, manipulación de programas o caballos de troya, y las
falsificaciones informáticas.
El sabotaje informático: Es el acto de borrar, suprimir o modificar sin autorización funciones o
datos de computadora con intención de obstaculizar el funcionamiento normal del sistema. Entre
estas técnicas tenemos: Las bombas lógicas, los gusanos, virus y malware, el ciberterrorismo,
El espionaje informático y el robo o hurto de software : Fuga de datos, reproducción no
autorizada de programas.
El robo de servicios: Hurto del tiempo en internet, apropiación de información residual,
suplantación de personalidad y espionaje.
Acceso no autorizado a servicios informáticos : Las puertas falsas, la llave maestra y el pinchado
de líneas y la piratería informática o hackers.
Ahora bien, partiendo de las conceptualizaciones del cibercrimen y de los delitos informáticos,
consideradomos pertinente diferenciar entre ambos, ya que, en el primero se trata de delitos comunes –
tradicionales- que se realizan a través de medios informáticos o telemáticos y se busca proteger bienes
jurídicos como el patrimonio; mientras que, en el caso de los delitos informáticos, se estaría vulnerando la
seguridad de la información, o se causan daños a los sistemas informáticos.
Tales son los efectos que tienen los delitos informáticos sobre el flujo nacional e internacional de
la información que son numerosos los países que han optado por tipificar estas conductas en sus leyes
penales, tal es el caso de: Estados Unidos, cuenta con el Acta Federal de Abuso computacional que
tipifica los actos de transmisión de virus; Alemania; estableció la Ley Contra la Criminalidad Económica
que contempla delitos como la estafa informática, el espionaje de datos, entre otros; Francia, que en su
Ley 88-19 prevé delitos como uso de documentos informatizados falsos y el sabotaje informático;
Austria, que en su Ley de la Reforma Penal (1987) estableció delitos como la destrucción de datos y la
estafa informática; y España; en la Ley Orgánica 10/1995 incorporó delitos como el fraude informático,
la interceptación de correos electrónicos y la revelación de secretos.
Estas razones, hicieron propicia la gestación de una serie de Convenciones relativas al
cibercrimen y a los delitos informáticos, de las cuales podemos destacar: Convenio N° 185 del Consejo de
Europa, sobre la Ciberdelincuencia o Convenio Budapest (2001), que fue impulsado por el Consejo de
Europa, Estados Unidos y Japón, y tiene como finalidad armonizar las leyes relativas a los delitos
informáticos que fueron promulgadas por sus Estados miembros, sobre todo en materia procedimental; y
la Convención de las Naciones Unidas contra la Delincuencia Organizada Transnacional (2003), que
cuenta con 147 Estados signatarios y 100 Estados parte, con motiva de la lucha contra la delincuencia
organizada, la legitimación de activos y la corrupción.
Al comparar estos ordenamientos jurídicos, es pertinente traer a colación que en nuestro país
existe la Ley Especial contra los Delitos Informáticos (2001), la cual tiene como cometido principal la
Protección de los sistemas que utilicen tecnologías de la información, la prevención y sanción de los
delitos en contra de estos sistemas o cometidos mediante el uso de estas tecnologías. Además, se trata de
una Ley Extraterritorial, porque cuando uno de estos delitos es cometido fuera del territorio de la
República, pero produce efectos jurídicos dentro del territorio, el sujeto quedará sometido a dicha Ley,
siempre y cuando, con ocasión de este delito no haya sido juzgado por un algún tribunal extranjero (Art.
4).
De estas evidencias se desprende que dicha ley se encarga de tipificar aquellas acciones que
ocasionan un perjuicio o que se derivan del uso de las tecnologías de la información y de los sistemas
informáticos; y en cinco capítulos agrupa los veintiún tipos penales que prevé la ley, y que podemos
recopilar de la siguiente forma:
I. Delitos Contra los Sistemas que Utilizan Tecnologías de Información : Acceso indebido, posesión
o prestación de servicios de sabotaje, falsificación de documentos.
II. Delitos Contra la Propiedad: Hurto, fraude, apropiación de tarjetas inteligentes, posesión de
quipo para falsificaciones.
III. Delitos Contra la Privacidad de las Personas y de las Comunicaciones : Violación de la
privacidad en la información de carácter personal, en la privacidad de las comunicaciones,
revelación de información de carácter personal.
IV. Delitos Contra Niños, Niñas o Adolescentes : Difusión o exhibición de material pornográfico,
exhibición pornográfica de niños o adolescentes.
V. Delitos Contra el Orden Económico: Apropiación de la propiedad intelectual, oferta engañosa.
Entre los delitos más comunes que están previstos por ella, tenemos: El sabotaje o daño a
sistemas (destrucción, daño o modificación de un sistema que utilice sistemas de información),
espionaje informático (cuando una persona obtiene, revele y difunda revele la data o información
contenidas en un sistema que utilice tecnologías de información o en cualesquiera de sus
componentes), falsificación de documentos (cuando la persona cree, modifique o elimine un
documento que se incorpore a un sistema que utilice tecnologías de la información), violación de la
privacidad de la data o información de carácter personal ( si un sujeto se apodera, utilice, modifique
o elimine por cualquier medio, sin el consentimiento de su dueño, la data o información personales de
otro o sobre las cuales tenga interés legítimo); las cuales podrían acarrear en su mayoría penas que
pueden ir desde los 2 hasta los 6 años en prisión y multas pecuniarias; toda vez que, en cuanto a las
sanciones, se adoptó el sistema binario, esto es, pena privativa de libertad y pena pecuniaria.
Para concluir, en la dicha ley se establecen algunas disposiciones comunes (Arts. Arts. 27 al
29); especialmente, prevé una serie de circunstancias agravantes, por ejemplo, cuando el agente
obtiene indebidamente las contraseñas para acceder al sistema o las obtiene por encontrarse
en una posición privilegiada; también, penas accesorias, tales como el comiso de equipos,
dispositivos e instrumentos, trabajo comunitario y la inhabilitación para el ejercicio de sus
funciones públicas o el ejercicio de su profesión.
Referencias Bibliográficas
Acurio, S. (s.f). Delitos informáticos: Generalidades.
https://www.oas.org/juridico/spanish/cyb_ecu_delitos_inform.pdf
Cavada, J. (2020). Cibercrimen y delito informático: Definiciones en legislación internacional, nacional y
extranjera. Biblioteca del congreso Nacional de Chile.
https://obtienearchivo.bcn.cl/obtienearchivo?id=repositorio/10221/29012/2/
Definicion_y_regulacion_de_cibercrimen_y_delito_informatico_JPC_edit.pdf
Posada, R. (2017). El cibercrimen y sus efectos en la teoría de la tipicidad: de una realidad física a una
realidad virtual. Revista Nuevo Foro Penal. 13(88). 72-112.
file:///C:/Users/GATEWAY/Downloads/Dialnet-
ElCibercrimenYSusEfectosEnLaTeoriaDeLaTipicidad-6074006.pdf
Aldana, A. (2019). Aspectos generales de la Ley especial contra delitos informáticos en Venezuela. Alan
Aldana & Abogados. https://aldanayabogados.com/ley-especial-contra-delitos-informaticos/
Ley especial contra los Delitos Informáticos. Gaceta oficial extraordinaria N° 37.313 de fecha 30 de
octubre de 2001.